Мобильные медицинские приложения входят в TOP3 по наличию уязвимостей уровня High, представляющих повышенный риск утечки конфиденциальной и персональной информации пользователей. Данные были получены в ходе ежегодного исследования 1675 Android-приложений российских разработчиков, проведенного с помощью платформы автоматизированного анализа защищенности мобильных приложений «Стингрей» (копия отчета есть у «МВ»).
В ходе анализа было выявлено 29,9 тыс. уязвимостей с разным уровнем критичности. Из них на долю медицинских сервисов приходится 3,2 тыс., в том числе 514 критических. В целом 88,6% мобильных приложений российских разработчиков содержат уязвимости уровней High и Critical. Проверялись сервисы из 18 категорий, в том числе популярные финансовые, приложения онлайн-ритейлеров и маркетплейсов, по доставке еды, доски объявлений, образовательные и стриминговые платформы.
Уязвимости мобильных приложений
Источник: «Стингрей»
Наибольшее число критических уязвимостей обнаружено в финансовых, образовательных и бизнес-сервисах. Это подтверждает высокую заинтересованность злоумышленников в мобильных сервисах, работающих с деньгами и персональными данными, делают выводы авторы исследования. Тестирование проводилось методом «черного ящика», без доступа к исходному коду, что максимально приближает его к реальным условиям атаки. Аналитики оценивали каждую обнаруженную уязвимость и изучали возможные векторы атак.
Наибольшие риски мобильной безопасности в 2024 году по-прежнему связаны с небезопасным хранением чувствительных данных. Речь идет как о нешифрованных файлах в приватных и публичных директориях, так и встроенных в исходных код ключах для внешних и внутренних сервисов. Результаты исследования подтверждают, что многие разработчики не осведомлены о последствиях разрешения сетевых соединений по незащищенному HTTP-протоколу или применению устаревших SSL-конфигураций. Этими недочетами активно пользуются злоумышленники.
Результаты исследования указывают на то, что приложения зачастую содержат «хардкод» учетных данных, ключи доступа и SDK с уязвимой логикой. Около 80% мобильных программ имеют проблемы с защитой интеграций. Когда ключи доступа к облачным хранилищам или платежным службам жестко зашиты к коде, злоумышленники получают прямой путь к данным и ресурсам компании. Дополнительным вектором атак стало некорректное использование межпроцессного взаимодействия (IPS) в Android и игнорирование проверок окружения (root-доступ, эмуляторы, отладочные фреймворки).
Более 90% популярных приложений оказались уязвимы к запуску в условиях динамического анализа, что создает особенно небезопасный сценарий: злоумышленники могут в реальном времени отслеживать выполнение кода и модифицировать его. Таким образом, основной тенденцией в защите приложений становится осознание более комплексной стратегии мобильной безопасности, которая включает риск-ориентированный подход, учитывающий реальные сценарии атак, а не только технические аспекты, и требует не разовых аудитов, а комплексного системного подхода к безопасности.
Для эффективного противодействия современным угрозам компаниям рекомендуют усиление защиты хранения чувствительных данных, отказ от «хардкода» секретов в коде и внедрения безопасного управления ключами, построение надежной защиты сетевых настроек с использованием шифрования и строгой проверки сертификатов, контроль за использованием сторонних SDK, регулярный аудит используемых компонентов, ротация ключей и динамическое отслеживание попыток вмешательства.
Российские медучреждения в прошлом году чаще становились жертвами хакерских атак с критическими последствиями. Число утечек данных, уничтожения IT-инфраструктуры и приостановок работы клиник за первые полгода выросло на 32% по сравнению с аналогичным периодом прошлого года, писал «МВ» со ссылкой на данные вендора решений по кибербезопасности МТС RED. Чаще всего хакеры атакуют клиники, пытаясь обойти средства защиты. На втором месте – сетевые атаки и попытки внедрения в медорганизации вредоносного софта. Нарушение политики кибербезопасности и нелегитимные действия администраторов информсистем фиксировались только в 5% от всех инцидентов.
При защите локальных сетей медучреждений особое внимание следует уделять внедрению сертифицированных средств защиты и регулярному аудиту безопасности. Такие рекомендации дали специалисты кафедры информационной безопасности Московского политехнического университета, которые проанализировали все уровни медицинских информационных систем (МИС) – от федеральных баз данных до локального оборудования больниц. Эти меры особенно актуальны в свете последних изменений законодательства об усилении ответственности за утечку персональных данных.
Нет комментариев
Комментариев: 0